Linux Distros 未修补的漏洞:CVE-2026-42440

high Nessus 插件 ID 312196

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Apache OpenNLP AbstractModelReader 版本中通过无界数组分配实现的 OOM 拒绝服务 受影响:3.0.0-M3 2.5.9 之前 描述:AbstractModelReader 方法分别从 getOutcomes()、getOutcomePatterns() 和 getPredicates() 读取二进制模型流中的 32 位带符号整数计数字段,并直接将该值传递给数组分配(new String[numOutcomes], new int[numOCTypes][], new String[NUM_PREDS]),但未验证该值是否为非负或在一个合理的界限。因此,当模型文件来源不受信任时,计数完全由攻击者控制。如果.bin模型文件中,任一计数字段设置为Integer.MAX_VALUE(或任何足够大以耗尽可用堆的值),在对应标签或模式数据被消耗之前,会在数组分配时触发OutOfMemoryError。误差在反序列化的早期就出现:对于GIS模型,getOutcomes()是在仅读取模型类型字符串、校正常数和校正参数后达到的;因此,攻击者无需支付显著的体积成本来武器化负载,单个小文件就能让加载它的JVM崩溃。任何将.bin模型反序列化的代码路径都会受到影响,包括直接使用 GenericModelReader 以及在模型加载期间委派给该模型的任何高级组件。实际影响是对来自不可信或半可信来源的模型文件加载的进程进行拒绝服务。缓解措施:* 2.x 用户应升级至 2.5.9。* 3.x 用户应升级至 3.0.0-M3。注意:该修正在三个计数字段中引入一个上界,并在数组分配前检查;计数为负或超过界限时,会抛出IllegalArgumentException,读取快速失败且没有大量分配。
默认上限为10,000,000,远高于合法OpenNLP模型的进入数量,但远低于任何可能威胁堆枯竭的数值。需要加载比默认更多的模型的部署,可以在JVM启动时通过将OPENNLP_MAX_ENTRIES系统属性设置为期望的正整数(例如-DOPENNLP_MAX_ENTRIES=50000000)来提高限制;无效或非正值会退回到默认值。无法立即升级的用户应将所有.bin模型文件视为不可信输入,除非其来源经过验证,并避免加载由终端用户提供或从第三方仓库获取且未进行完整性检查的模型。(CVE-2026-42440)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-42440

https://ubuntu.com/security/CVE-2026-42440

插件详情

严重性: High

ID: 312196

文件名: unpatched_CVE_2026_42440.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/5

最近更新时间: 2026/5/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2026-42440

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:12.0, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:debian:debian_linux:apache-opennlp, p-cpe:/a:canonical:ubuntu_linux:apache-opennlp

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/4

参考资料信息

CVE: CVE-2026-42440